Ведущий инженер по анализу защищенности (Pentest).
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Services.
Обязанности:
• Проводить внешние и внутренние тестирования на проникновение (анализ защищенности периметра корпоративных ИС, инфраструктур и беспроводных сетей);
• Проводить анализ защищенности web-приложений, статический и динамический анализ кода;
• Проводить тестирования на проникновение с использованием методов социотехнической инженерии;
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Доработка некорректно работающих правил корреляции;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Разрабатывать и оформлять документы по результатам проектов: программы и методики исследований, отчетные материалы, презентации, рекомендации по устранению обнаруженных проблем/уязвимостей и повышению уровня защищенности инфраструктуры, совершенствованию процессов и систем ИБ;
• Развивать компетенции отдела в области тестирований на проникновение (участвовать в исследовательской деятельности коллектива) и осуществлять менторство над менее опытными коллегами;
• Разрабатывать инструменты для внутреннего использования;
• Общаться с клиентами и выступать в роли консультанта по информационной безопасности.
Требования:
• Имеете опыт практического проведения тестирований на проникновение, консультирования от 3-х лет;
• Уверенное владение методикой проведения инфраструктурных пентестов;
• Опыт работы аналитиком SOC или в Red/Blue Team;
• Хорошо понимаете методики проведения различных тестирований на проникновение (OWASP, OSSTMM, PTES), включая Black Box, Grey Box и White Box;
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Понимание способов атак и методов их обнаружения;
• Хорошо понимаете принципы работы современных ИТ-инфраструктур, web-серверов, серверных настольных ОС Windows и Linux, сетей и сетевых служб/протоколов, имеете навыки их администрирования и работы с ними;
• Хорошо понимаете процессы, механизмы и средства системы обеспечения информационной безопасности сетей, ОС, СУБД и web-приложений;
• Знаете фундаментальные принципы построения безопасных информационных систем и технологий защиты информации (WAF, VPN, VLAN, IPS/IDS, DLP, DPI и т.д);
• Имеете опыт и навыки работы с инструментами nmap, sqlmap, dirb, wireshark и ОС Kali Linux;
• Владеете распространёнными программами и фреймворками для проведения пентестов (Burp Suite, Fiddler, OWASP ZAP, Metasploit, PowerSploit, Sliver, Nessus, Greenbone, Nexpose, BloodHound, Impacket, Responder, Mimikatz);
• Знаете ключевые уязвимости и атаки на сетевые протоколы (ARP spoofing, NTLM relay, SLAAC attack и т.п.), а также знаете принципы работы беспроводных технологий и атаки на них;
• Хорошо понимаете принципы и основные техники социальной инженерии;
• Имеете опыт и навыки работы со скриптовыми языками программирования (Python, PowerShell, Bash, VBA).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Локация: Удаленная работа.
Опыт: 3–6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ICL Services.
Обязанности:
• Проводить внешние и внутренние тестирования на проникновение (анализ защищенности периметра корпоративных ИС, инфраструктур и беспроводных сетей);
• Проводить анализ защищенности web-приложений, статический и динамический анализ кода;
• Проводить тестирования на проникновение с использованием методов социотехнической инженерии;
• Выполнение тестовых атак на инфраструктуре для анализа эффективности мониторинга и подтверждения векторов атак;
• Доработка некорректно работающих правил корреляции;
• Поиск угроз, не выявленных правилами корреляции (Threat Hunting);
• Участие как линии эскалации для критичных инцидентов и комплексных атак;
• Разрабатывать и оформлять документы по результатам проектов: программы и методики исследований, отчетные материалы, презентации, рекомендации по устранению обнаруженных проблем/уязвимостей и повышению уровня защищенности инфраструктуры, совершенствованию процессов и систем ИБ;
• Развивать компетенции отдела в области тестирований на проникновение (участвовать в исследовательской деятельности коллектива) и осуществлять менторство над менее опытными коллегами;
• Разрабатывать инструменты для внутреннего использования;
• Общаться с клиентами и выступать в роли консультанта по информационной безопасности.
Требования:
• Имеете опыт практического проведения тестирований на проникновение, консультирования от 3-х лет;
• Уверенное владение методикой проведения инфраструктурных пентестов;
• Опыт работы аналитиком SOC или в Red/Blue Team;
• Хорошо понимаете методики проведения различных тестирований на проникновение (OWASP, OSSTMM, PTES), включая Black Box, Grey Box и White Box;
• Опыт разработки сценариев детектирования атак на уровне эксперта;
• Понимание способов атак и методов их обнаружения;
• Хорошо понимаете принципы работы современных ИТ-инфраструктур, web-серверов, серверных настольных ОС Windows и Linux, сетей и сетевых служб/протоколов, имеете навыки их администрирования и работы с ними;
• Хорошо понимаете процессы, механизмы и средства системы обеспечения информационной безопасности сетей, ОС, СУБД и web-приложений;
• Знаете фундаментальные принципы построения безопасных информационных систем и технологий защиты информации (WAF, VPN, VLAN, IPS/IDS, DLP, DPI и т.д);
• Имеете опыт и навыки работы с инструментами nmap, sqlmap, dirb, wireshark и ОС Kali Linux;
• Владеете распространёнными программами и фреймворками для проведения пентестов (Burp Suite, Fiddler, OWASP ZAP, Metasploit, PowerSploit, Sliver, Nessus, Greenbone, Nexpose, BloodHound, Impacket, Responder, Mimikatz);
• Знаете ключевые уязвимости и атаки на сетевые протоколы (ARP spoofing, NTLM relay, SLAAC attack и т.п.), а также знаете принципы работы беспроводных технологий и атаки на них;
• Хорошо понимаете принципы и основные техники социальной инженерии;
• Имеете опыт и навыки работы со скриптовыми языками программирования (Python, PowerShell, Bash, VBA).
👨🏻💻 Откликнуться.
#Удаленка #Пентест
Эксперт по анализу защищенности.
Локация: #Москва.
Опыт: от 1 года.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ приложений white- grey- black-box.
Требования:
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Знание и опыт применения методик анализа защищенности MITRE ATT&CK, понимание Kill chain;
• Опыт эксплуатации уязвимостей в ПО;
• Знания и опыт в одной или нескольких из областей: анализ защищенности веб-приложений, поиск и эксплуатация уязвимостей; сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов; ОС *nix, анализ защищенности *nix-инфраструктуры; ОС Windows, анализ защищённости Windows-инфраструктуры, поиск и эксплуатация уязвимостей Active Directory; методы обхода средств защиты (AV, WAF, EDR); анализ защищенности СУБД; Reverse engineering;
• Опыт участия в CTF, bug bounty, hack the box (как плюс);
• Наличие профильных сертификатов.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 1 года.
Зарплата: от 250 000 ₽.
Компания: Банк ПСБ.
Обязанности:
• Тестирование на проникновение;
• Анализ защищенности веб-приложений;
• Анализ приложений white- grey- black-box.
Требования:
• Опыт проведения работ по анализу защищенности и тестированию на проникновение;
• Знание и опыт применения методик анализа защищенности MITRE ATT&CK, понимание Kill chain;
• Опыт эксплуатации уязвимостей в ПО;
• Знания и опыт в одной или нескольких из областей: анализ защищенности веб-приложений, поиск и эксплуатация уязвимостей; сетевые технологии, поиск и эксплуатация уязвимостей сетевого оборудования и сетевых протоколов; ОС *nix, анализ защищенности *nix-инфраструктуры; ОС Windows, анализ защищённости Windows-инфраструктуры, поиск и эксплуатация уязвимостей Active Directory; методы обхода средств защиты (AV, WAF, EDR); анализ защищенности СУБД; Reverse engineering;
• Опыт участия в CTF, bug bounty, hack the box (как плюс);
• Наличие профильных сертификатов.
👨🏻💻 Откликнуться.
#Офис #ИБ
Intern/Junior Информационная безопасность.
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Обязанности:
• Ведение собственного репозитория и разработка Python-скриптов;
• Работа с REST API и подготовка данных (Excel, Confluence, JSON);
• Поддержка модулей DevSecOps инструментов;
• Взаимодействие с командами информационной безопасности и DevOps;
• Участие во внедрении и пилотах вендорных решений.
Требования:
• Понимание автоматизации и объектно-ориентированного программирования;
• Знание методов разработки и доставки приложений (CI/CD, SDLC, git);
• Навыки работы с Python 3, bash и *nix (пользовательский уровень);
• Опыт работы с REST API, JSON, XML и офисными приложениями;
• Знаком с Docker/Podman, Kubernetes, DevSecOps инструментами, стандартами безопасности (OWASP, CISO);
• Нацеленность на результат и желание развиваться в сфере информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 1-3 года.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ОТП Банк.
Обязанности:
• Ведение собственного репозитория и разработка Python-скриптов;
• Работа с REST API и подготовка данных (Excel, Confluence, JSON);
• Поддержка модулей DevSecOps инструментов;
• Взаимодействие с командами информационной безопасности и DevOps;
• Участие во внедрении и пилотах вендорных решений.
Требования:
• Понимание автоматизации и объектно-ориентированного программирования;
• Знание методов разработки и доставки приложений (CI/CD, SDLC, git);
• Навыки работы с Python 3, bash и *nix (пользовательский уровень);
• Опыт работы с REST API, JSON, XML и офисными приложениями;
• Знаком с Docker/Podman, Kubernetes, DevSecOps инструментами, стандартами безопасности (OWASP, CISO);
• Нацеленность на результат и желание развиваться в сфере информационной безопасности.
👨🏻💻 Откликнуться.
#Офис #ИБ
Application Security Engineer.
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: 4 000 — 6 000 €.
Компания: BrainRocket.
Responsibilities:
• Demonstrated ability to collaborate with other teams to achieve complex objectives.
• Responsible for security architecture design from cloud infrastructure to application through the implementation of "secure by design" principles.
• Collaborate with product managers, architects, and developers on the implementation of the security controls platform ecosystem and products.
• Proof security implementations within infrastructure and application deployment manifests and the CI/CD pipelines.
• Define required policies, controls, and capabilities for the protection of products and environments.
• Build and validate declarative threat models automation.
• Participate in engineering teams’ product planning cycles and committees.
• Oversee the product security aspects for migration of products and services from Data Center to public cloud, e.g., AWS.
• Serve as a trusted Cyber Security advisor to product and application teams.
Minimum requirements:
• Experience integrating security scanning/tooling into development pipeline.
• Experience in analyzing and securing microservices and applications developed using JavaScript and TypeScript.
• Experience with CI/CD pipelines (such as GitLab, Jenkins) and infrastructure-as-a-code models (such as Terraform, Helm, or CloudFormation).
• Hands-on development experience in Python/Shell scripting.
• Strong understanding of supply chain security, software integrity, and secure software delivery.
• Experience with docker and mesh technologies (such as ISTIO).
• Experience with architecture and security reviews, threat modeling and applications risk highly desired.
• Experience working with Agile-methodologies.
• Knowledge of privacy laws and regulations, such as GDPR desired.
• Familiarity with industry regulations, frameworks, and practices. For example, PCI, ISO 27001, NIST, etc.
• Preferred qualification.
• In-depth experience with architecting secure services on Kubernetes.
• Extensive experience with architecting secure services on AWS or on-prem data centres.
• Security-related professional certifications e.g., CISSP, CISM, CCSK, CCSP, CEH is highly desirable.
⚡️ Откликнуться.
#Удаленка #appsec
Локация: Удаленная работа.
Уровень: Senior.
Зарплата: 4 000 — 6 000 €.
Компания: BrainRocket.
Responsibilities:
• Demonstrated ability to collaborate with other teams to achieve complex objectives.
• Responsible for security architecture design from cloud infrastructure to application through the implementation of "secure by design" principles.
• Collaborate with product managers, architects, and developers on the implementation of the security controls platform ecosystem and products.
• Proof security implementations within infrastructure and application deployment manifests and the CI/CD pipelines.
• Define required policies, controls, and capabilities for the protection of products and environments.
• Build and validate declarative threat models automation.
• Participate in engineering teams’ product planning cycles and committees.
• Oversee the product security aspects for migration of products and services from Data Center to public cloud, e.g., AWS.
• Serve as a trusted Cyber Security advisor to product and application teams.
Minimum requirements:
• Experience integrating security scanning/tooling into development pipeline.
• Experience in analyzing and securing microservices and applications developed using JavaScript and TypeScript.
• Experience with CI/CD pipelines (such as GitLab, Jenkins) and infrastructure-as-a-code models (such as Terraform, Helm, or CloudFormation).
• Hands-on development experience in Python/Shell scripting.
• Strong understanding of supply chain security, software integrity, and secure software delivery.
• Experience with docker and mesh technologies (such as ISTIO).
• Experience with architecture and security reviews, threat modeling and applications risk highly desired.
• Experience working with Agile-methodologies.
• Knowledge of privacy laws and regulations, such as GDPR desired.
• Familiarity with industry regulations, frameworks, and practices. For example, PCI, ISO 27001, NIST, etc.
• Preferred qualification.
• In-depth experience with architecting secure services on Kubernetes.
• Extensive experience with architecting secure services on AWS or on-prem data centres.
• Security-related professional certifications e.g., CISSP, CISM, CCSK, CCSP, CEH is highly desirable.
#Удаленка #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Ведущий консультант по информационной безопасности.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.
Обязанности:
• Проведение аудитов ИБ на соответствие требованиям законодательства РФ, отраслевых и международных стандартов в области ИБ;
• Участие в консалтинговых проектах в области ИБ (моделирование угроз и нарушителей, проведение оценки рисков ИБ, документирование процессов в области обеспечения и управления ИБ и т.д.);
• Техническое проектирование систем обеспечения ИБ;
• Проведение аттестаций объектов информатизации по требованиям безопасности информации;
• Консультирование заказчиков по вопросам в области ИБ.
Требования:
• Высшее образование (желательно в сфере ИБ);
• Знание требований законодательства РФ (149-ФЗ, 152-ФЗ, 187-ФЗ и т.д.), нормативно-методических документов ФСТЭК и ФСБ России, Банка России;
• Практический опыт участия в проектах по защите персональных данных, коммерческой тайны, защите информации в ГИС, защите объектов КИИ и т.д.;
• Практический опыт проектирования и внедрения системы защиты информации уровня предприятия;
• Знание принципов работы и функциональных возможностей средств защиты информации;
• Знание английского языка на уровне, достаточном для чтения технической документации.
⚡ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: iTPROTECT.
Обязанности:
• Проведение аудитов ИБ на соответствие требованиям законодательства РФ, отраслевых и международных стандартов в области ИБ;
• Участие в консалтинговых проектах в области ИБ (моделирование угроз и нарушителей, проведение оценки рисков ИБ, документирование процессов в области обеспечения и управления ИБ и т.д.);
• Техническое проектирование систем обеспечения ИБ;
• Проведение аттестаций объектов информатизации по требованиям безопасности информации;
• Консультирование заказчиков по вопросам в области ИБ.
Требования:
• Высшее образование (желательно в сфере ИБ);
• Знание требований законодательства РФ (149-ФЗ, 152-ФЗ, 187-ФЗ и т.д.), нормативно-методических документов ФСТЭК и ФСБ России, Банка России;
• Практический опыт участия в проектах по защите персональных данных, коммерческой тайны, защите информации в ГИС, защите объектов КИИ и т.д.;
• Практический опыт проектирования и внедрения системы защиты информации уровня предприятия;
• Знание принципов работы и функциональных возможностей средств защиты информации;
• Знание английского языка на уровне, достаточном для чтения технической документации.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Менеджер центра киберзащиты по внедрению PAM.
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Организация работ по внедрению PAM системы;
• Взаимодействие с владельцами информационных ресурсов по предоставлению привилегированных доступов к ресурсам через PAM;
• Планирование работ по развитию PAM системы;
• Построение системы учета покрытия доступов PAM системой;
• Построение системы контроля доступов в обход PAM.
Требования:
• Высшее образование в области информационных технологий, кибербезопасности или смежных областях;
• Дополнительные сертификаты в области управления привилегированным доступом, например, сертификаты от производителей решений PAM или отраслевые сертификаты по кибербезопасности;
• Опыт работы в области кибербезопасности, особенно в управлении доступом и администрировании привилегированных учётных записей;
• Опыт внедрения и управления решениями PAM;
• Опыт работы с Linux на уровне администратора;
• Опыт работы с базами данных на уровне администратора/опытного пользователя;
• Опыт работы с open source решениями (hashicorp vault, boundary, teleport, etc);
• Опыт внедрения аутентификации в ssh по сертификатам и/или короткоживущим подписанным ключам;
• Знания протоколов федеративной аутентификации, готовность разобраться;
• Понимание принципов работы систем управления доступом и аутентификации • навыки работы с сетевыми протоколами, операционными системами и приложениями, связанными с управлением доступом;
• Способность эффективно взаимодействовать с различными заинтересованными сторонами, включая разработчиков, системных администраторов и руководителей.
⚡ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: 3-6 лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Cloud.ru.
Обязанности:
• Организация работ по внедрению PAM системы;
• Взаимодействие с владельцами информационных ресурсов по предоставлению привилегированных доступов к ресурсам через PAM;
• Планирование работ по развитию PAM системы;
• Построение системы учета покрытия доступов PAM системой;
• Построение системы контроля доступов в обход PAM.
Требования:
• Высшее образование в области информационных технологий, кибербезопасности или смежных областях;
• Дополнительные сертификаты в области управления привилегированным доступом, например, сертификаты от производителей решений PAM или отраслевые сертификаты по кибербезопасности;
• Опыт работы в области кибербезопасности, особенно в управлении доступом и администрировании привилегированных учётных записей;
• Опыт внедрения и управления решениями PAM;
• Опыт работы с Linux на уровне администратора;
• Опыт работы с базами данных на уровне администратора/опытного пользователя;
• Опыт работы с open source решениями (hashicorp vault, boundary, teleport, etc);
• Опыт внедрения аутентификации в ssh по сертификатам и/или короткоживущим подписанным ключам;
• Знания протоколов федеративной аутентификации, готовность разобраться;
• Понимание принципов работы систем управления доступом и аутентификации • навыки работы с сетевыми протоколами, операционными системами и приложениями, связанными с управлением доступом;
• Способность эффективно взаимодействовать с различными заинтересованными сторонами, включая разработчиков, системных администраторов и руководителей.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Как найти слабые места в веб-приложении до того, как их найдут хакеры?
Расскажем на курсе WAPT от Академии Кодебай!🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома в 65-ти заданиях нашей лаборатории!
🔴 Каждую неделю — вебинары с куратором! Старт 3 июля. Регистрация здесь.
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.🚀 По всем вопросам пишите @Codeby_Academy
Расскажем на курсе WAPT от Академии Кодебай!
Содержание курса:
✦ эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
✦ SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
✦ техники повышения привилегий, Client-side атаки (XSS, CSRF)
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
Application Security Engineer.
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: от 300 000 ₽.
Компания: Ozon Fintech.
Вам предстоит:
• Сопровождать разработку новых продуктов (вникать в бизнес-процессы, смотреть схемы, челленджить разработчиков возможными угрозами, подруливать в сторону безопасности в бизнес-требованиях, проверять, доехала ли безопасность до запуска продукта).
• Искать проблемы безопасности в существующих сервисах и непрерывных изменениях (ревьюить документацию, код изменений, схемы БД и логи, проверять возможности реализации теоретических рисков).
• Триажить уязвимости со всевозможных сканеров и багбаунти.
• Втаскивать в пайплайн новые сканеры и следить за здоровьем существующих (обновление рулсета, отключение фолзящих правил, написание новых).
• Вести воркшопы для разработки (куда и зачем пихать кавычку, почему {{7*7}} не должно стать 49), крафтить CTF-таски, периодически открывать форточку, чтобы безопасность не становилась душной.
Вы подходите, если:
• Ориентируетесь в цикле безопасной разработки SSDLC.
• Занимались анализом защищённости веб и мобильных приложений.
• Умеете читать и разбираться в чужом коде и находить в нем проблемы безопасности (в том числе логические).
• Умеете обращаться с популярными Open Source SAST-, DAST-, SCA-инструментами.
• Внятно изъясняетесь на Bash, Python или Go, SQL.
• Понимаете из чего состоят современные нагруженные веб-приложения.
• Ориентируетесь в K8s, CI/CD и работали над безопасностью в каких-то их вариантах.
• Отличаете cherry-pick от пуржа.
⚡ Откликнуться.
#Удаленка #appsec
Локация: Удаленная работа.
Опыт: 3+ лет.
Зарплата: от 300 000 ₽.
Компания: Ozon Fintech.
Вам предстоит:
• Сопровождать разработку новых продуктов (вникать в бизнес-процессы, смотреть схемы, челленджить разработчиков возможными угрозами, подруливать в сторону безопасности в бизнес-требованиях, проверять, доехала ли безопасность до запуска продукта).
• Искать проблемы безопасности в существующих сервисах и непрерывных изменениях (ревьюить документацию, код изменений, схемы БД и логи, проверять возможности реализации теоретических рисков).
• Триажить уязвимости со всевозможных сканеров и багбаунти.
• Втаскивать в пайплайн новые сканеры и следить за здоровьем существующих (обновление рулсета, отключение фолзящих правил, написание новых).
• Вести воркшопы для разработки (куда и зачем пихать кавычку, почему {{7*7}} не должно стать 49), крафтить CTF-таски, периодически открывать форточку, чтобы безопасность не становилась душной.
Вы подходите, если:
• Ориентируетесь в цикле безопасной разработки SSDLC.
• Занимались анализом защищённости веб и мобильных приложений.
• Умеете читать и разбираться в чужом коде и находить в нем проблемы безопасности (в том числе логические).
• Умеете обращаться с популярными Open Source SAST-, DAST-, SCA-инструментами.
• Внятно изъясняетесь на Bash, Python или Go, SQL.
• Понимаете из чего состоят современные нагруженные веб-приложения.
• Ориентируетесь в K8s, CI/CD и работали над безопасностью в каких-то их вариантах.
• Отличаете cherry-pick от пуржа.
#Удаленка #appsec
Please open Telegram to view this post
VIEW IN TELEGRAM
Инженер по инфраструктурной безопасности.
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.
Обязанности:
• Внедрение и настройка технических средств защиты информации;
• Участие в процессе анализа внешнего периметра и внутренней инфраструктуры компании на уязвимости;
• Поддержка работы SIEM системы, включая подключение новых источников данных.
Требования:
• Опыт работы с SIEM (в том числе с ELK);
• Опыт работы со сканерами безопасности, в том числе с выстраиванием всего процесса устранения уязвимостей;
• Опыт взаимодействия с другими командами для кросс командных взаимодействий.
⚡ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Опыт: от 3-х лет.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Иви.
Обязанности:
• Внедрение и настройка технических средств защиты информации;
• Участие в процессе анализа внешнего периметра и внутренней инфраструктуры компании на уязвимости;
• Поддержка работы SIEM системы, включая подключение новых источников данных.
Требования:
• Опыт работы с SIEM (в том числе с ELK);
• Опыт работы со сканерами безопасности, в том числе с выстраиванием всего процесса устранения уязвимостей;
• Опыт взаимодействия с другими командами для кросс командных взаимодействий.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по сетевой безопасности.
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Английский: B1 — Intermediate.
Компания: iiko.
Обязанности:
• Администрирование Next Generation Firewall (система предотвращения вторжений, потоковый антивирус, анти-бот, SSL-инспекция, правила межсетевого экранирования, контроль входящего/исходящего трафика на уровне сети и приложений).
• Администрирование (мониторинг) работы средств защиты от DDoS-атак.
• Администрирование средств предоставления удаленного доступа к информационным ресурсам компании (VPN).
• Инструментальный поиск уязвимостей на внешнем сетевом периметре компании.
• Аудит настроек активного сетевого периметра с точки зрения требований ИБ (сегментация, настройки ОС сетевого оборудования).
• Сегментация сети с целью разграничения доступа к информационным ресурсам компании для различных категорий работников.
• Обеспечение безопасности Wi-Fi-сети.
• Обеспечение безопасности сред виртуализации.
• Контроль действий привилегированных пользователей.
• Расследование инцидентов, связанных с сетевой безопасностью.
Ожидания:
• Высшее техническое образование: в области информационной безопасности или диплом о профессиональной переподготовке в объёме не менее 360 часов в области информационной безопасности.
• Опыт работы в аналогичной должности не менее 3 лет.
• Опыт эксплуатации/администрирования средств защиты информации:
• Программно-аппаратных средств защиты сетевого периметра.
• Средств антивирусной защиты.
• Средств обнаружения атак нулевого дня.
• Средств криптографической защиты информации.
• Систем предотвращения утечек конфиденциальной информации.
• Систем обнаружения/предотвращения вторжений.
• Средств разграничения и контроля доступа.
⚡ Откликнуться.
#Удаленка #ИБ
Локация: Удаленная работа.
Опыт: от 3-х лет.
Зарплата: от 250 000 ₽.
Английский: B1 — Intermediate.
Компания: iiko.
Обязанности:
• Администрирование Next Generation Firewall (система предотвращения вторжений, потоковый антивирус, анти-бот, SSL-инспекция, правила межсетевого экранирования, контроль входящего/исходящего трафика на уровне сети и приложений).
• Администрирование (мониторинг) работы средств защиты от DDoS-атак.
• Администрирование средств предоставления удаленного доступа к информационным ресурсам компании (VPN).
• Инструментальный поиск уязвимостей на внешнем сетевом периметре компании.
• Аудит настроек активного сетевого периметра с точки зрения требований ИБ (сегментация, настройки ОС сетевого оборудования).
• Сегментация сети с целью разграничения доступа к информационным ресурсам компании для различных категорий работников.
• Обеспечение безопасности Wi-Fi-сети.
• Обеспечение безопасности сред виртуализации.
• Контроль действий привилегированных пользователей.
• Расследование инцидентов, связанных с сетевой безопасностью.
Ожидания:
• Высшее техническое образование: в области информационной безопасности или диплом о профессиональной переподготовке в объёме не менее 360 часов в области информационной безопасности.
• Опыт работы в аналогичной должности не менее 3 лет.
• Опыт эксплуатации/администрирования средств защиты информации:
• Программно-аппаратных средств защиты сетевого периметра.
• Средств антивирусной защиты.
• Средств обнаружения атак нулевого дня.
• Средств криптографической защиты информации.
• Систем предотвращения утечек конфиденциальной информации.
• Систем обнаружения/предотвращения вторжений.
• Средств разграничения и контроля доступа.
#Удаленка #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинающий Аналитик / SOC L1.
Локация: #Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ДОМ.РФ.
Ожидания от соискателя:
• Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности;
• Понимание принципов работы средств защиты информационной безопасности (NGFW), IDS\IPS, EDR, WAF, антивирусов и т.д.);
• Понимание принципов работы операционных систем Windows, Linux;
• Понимание основных тактик и техник злоумышленников, знание и применение матрицы Mitre ATT&CK, понимание KillChain;
• Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.
Требования:
• Мониторинг событий информационной безопасности;
• Реагирование на инциденты информационной безопасности, фиксация материалов при расследовании;
• Создание отчетов.
⚡ Откликнуться.
#Офис #soc
Локация: #Москва.
Опыт: не требуется.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: ДОМ.РФ.
Ожидания от соискателя:
• Знание подходов в области мониторинга событий информационной безопасности, реагирования на инциденты информационной безопасности;
• Понимание принципов работы средств защиты информационной безопасности (NGFW), IDS\IPS, EDR, WAF, антивирусов и т.д.);
• Понимание принципов работы операционных систем Windows, Linux;
• Понимание основных тактик и техник злоумышленников, знание и применение матрицы Mitre ATT&CK, понимание KillChain;
• Понимание сетевой модели OSI, стека TCP/IP, сетевых протоколов HTTP/HTTPS, DNS, DHCP, ARP и т.п.
Требования:
• Мониторинг событий информационной безопасности;
• Реагирование на инциденты информационной безопасности, фиксация материалов при расследовании;
• Создание отчетов.
#Офис #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
Threat Intelligence Lead.
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Создать и развивать единую TI-платформу;
• Проектировать архитектуру для эффективного управления индикаторами, техниками атак и артефактами;
• Создать взаимную интеграцию и оптимизацию существующих систем: MISP, KTIP, F.A.C.C.T TI;
• Разработать методологии классификации и приоритизации индикаторов;
• Формировать модели угроз и нарушителя;
• Анализировать и приоритизировать актуальные угрозы на основе TI-данных;
• Картировать релевантные тактики, техники и процедуры — TTP;
• Транслировать внешние угрозы в практические сценарии для Red-Team-активностей;
• Выстроить экосистему обмена знаниями;
• Создать процессы передачи данных об угрозах между Red Team, TH, IR, AppSec, Vuln Mgmt;
• Влиять на приоритизацию задач на основе актуальной карты угроз;
• Разработать форматы регулярной отчетности для стейкхолдеров;
• Моделировать векторы атак;
• Анализировать TI-отчеты и трансформировать их в практические сценарии для Red Team;
• Ставить задачи на воспроизведение актуальных TTP из TI-отчетов;
• Адаптировать известные техники под специфику защищаемой инфраструктуры;
• Анализировать угрозы и управление артефактами;
• Систематизировать техники, тактики, уязвимости и IOC и управлять ими;
• Оперативно подготавливать и передавать индикаторы на блокировку;
• Обогащать инциденты контекстной информацией для атрибуции;
• Автоматизировать и улучшать процессы;
• Создать систему автоматизации управления фидами;
• Разработать методы оценки Confidence и TTL для индикаторов;
• Интегрировать TI-данные в Purple-Teaming-процессы.
Требования:
• У вас есть опыт в Threat Intelligence или смежных областях от 3 лет;
• Есть опыт работы с TI-платформами: MISP, STIX/TAXII, коммерческие решения;
• Есть опыт программирования на Python для автоматизации и интеграции систем;
• Глубоко разбираетесь в тактиках и техниках атакующих: MITRE ATT&CK, Cyber Kill Chain;
• Понимаете принципы работы SOC, процессы обнаружения угроз и реагирования;
• Понимаете методологии оценки уязвимостей: CVSS, EPSS;
• Владеете базовыми практическими навыками в наступательной безопасности: Red Team, Pentest;
• Умеете работать с базами данных: PostgreSQL, Elasticsearch;
• Системно мыслите и способны трансформировать данные в практические действия;
• Будет плюсом практика в Purple Teaming и взаимодействии с Blue Team, опыт работы с OSINT-источниками и даркнетом, знание современных методов обхода средств защиты;
• Будет плюсом опыт эмуляции действий APT-группировок и участие в развитии R&D-направлений в области кибербезопасности.
⚡ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Т-Банк.
Обязанности:
• Создать и развивать единую TI-платформу;
• Проектировать архитектуру для эффективного управления индикаторами, техниками атак и артефактами;
• Создать взаимную интеграцию и оптимизацию существующих систем: MISP, KTIP, F.A.C.C.T TI;
• Разработать методологии классификации и приоритизации индикаторов;
• Формировать модели угроз и нарушителя;
• Анализировать и приоритизировать актуальные угрозы на основе TI-данных;
• Картировать релевантные тактики, техники и процедуры — TTP;
• Транслировать внешние угрозы в практические сценарии для Red-Team-активностей;
• Выстроить экосистему обмена знаниями;
• Создать процессы передачи данных об угрозах между Red Team, TH, IR, AppSec, Vuln Mgmt;
• Влиять на приоритизацию задач на основе актуальной карты угроз;
• Разработать форматы регулярной отчетности для стейкхолдеров;
• Моделировать векторы атак;
• Анализировать TI-отчеты и трансформировать их в практические сценарии для Red Team;
• Ставить задачи на воспроизведение актуальных TTP из TI-отчетов;
• Адаптировать известные техники под специфику защищаемой инфраструктуры;
• Анализировать угрозы и управление артефактами;
• Систематизировать техники, тактики, уязвимости и IOC и управлять ими;
• Оперативно подготавливать и передавать индикаторы на блокировку;
• Обогащать инциденты контекстной информацией для атрибуции;
• Автоматизировать и улучшать процессы;
• Создать систему автоматизации управления фидами;
• Разработать методы оценки Confidence и TTL для индикаторов;
• Интегрировать TI-данные в Purple-Teaming-процессы.
Требования:
• У вас есть опыт в Threat Intelligence или смежных областях от 3 лет;
• Есть опыт работы с TI-платформами: MISP, STIX/TAXII, коммерческие решения;
• Есть опыт программирования на Python для автоматизации и интеграции систем;
• Глубоко разбираетесь в тактиках и техниках атакующих: MITRE ATT&CK, Cyber Kill Chain;
• Понимаете принципы работы SOC, процессы обнаружения угроз и реагирования;
• Понимаете методологии оценки уязвимостей: CVSS, EPSS;
• Владеете базовыми практическими навыками в наступательной безопасности: Red Team, Pentest;
• Умеете работать с базами данных: PostgreSQL, Elasticsearch;
• Системно мыслите и способны трансформировать данные в практические действия;
• Будет плюсом практика в Purple Teaming и взаимодействии с Blue Team, опыт работы с OSINT-источниками и даркнетом, знание современных методов обхода средств защиты;
• Будет плюсом опыт эмуляции действий APT-группировок и участие в развитии R&D-направлений в области кибербезопасности.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалист по OSINT.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
‼️ Вы будете работать в команде по проведению тестов на проникновение, оказывать поддержку разведкой по открытым источникам коллегам-пентестерам при проведении проектов по внешнему и внутреннему тестированию на проникновение, непрерывному тестированию на проникновение (Pentest365), redteam-работах, проектах, связанных с соц. инженерией.
• OSINT по компании-заказчику: логины и пароли, токены доступа и иные секреты, используемые в инфраструктуре заказчика; информация о внутреннем устройстве корпоративной сети, такая как адресация, нотация именования, технологический стек; идентификаторы и адреса электронной почты сотрудников и тд;
• Работа с утечками, в том числе создание выборки под конкретного заказчика для проведения credential stuffing атаки;
• Сбор скоупа внешнего периметра компании-заказчика;
• Сбор информации о профиле того или сотрудника заказчика в рамках проведения социотехнического тестирования.
Требования:
• Понимание сути проведения OSINT-мероприятий, умение строить длинные цепочки рассуждений и творческий подход к задаче, а не только следование стандартному чеклисту проверок;
• Опыт работы с сервисами и инструментами для поиска информации: понимание отличия "
• Умение анализировать большие объемы данных (текст, изображения, веб-страницы, базы данных, etc), отсутствие страха работы с неструктурированными данными;
• Понимание где достать базу данных, об утечке которой 5 минут назад написали на
• Способность автоматизировать простую рутину, например, используя powershell или python;
• Технический английский.
⚡ Откликнуться.
#Удаленка #OSINT
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Positive Technologies.
• OSINT по компании-заказчику: логины и пароли, токены доступа и иные секреты, используемые в инфраструктуре заказчика; информация о внутреннем устройстве корпоративной сети, такая как адресация, нотация именования, технологический стек; идентификаторы и адреса электронной почты сотрудников и тд;
• Работа с утечками, в том числе создание выборки под конкретного заказчика для проведения credential stuffing атаки;
• Сбор скоупа внешнего периметра компании-заказчика;
• Сбор информации о профиле того или сотрудника заказчика в рамках проведения социотехнического тестирования.
Требования:
• Понимание сути проведения OSINT-мероприятий, умение строить длинные цепочки рассуждений и творческий подход к задаче, а не только следование стандартному чеклисту проверок;
• Опыт работы с сервисами и инструментами для поиска информации: понимание отличия "
site
:" от "inurl
:", как по фото найти страничку в соц. сети и что делать, если Github не дает искать учетки от contoso.com
;• Умение анализировать большие объемы данных (текст, изображения, веб-страницы, базы данных, etc), отсутствие страха работы с неструктурированными данными;
• Понимание где достать базу данных, об утечке которой 5 минут назад написали на
xakep.ru
;• Способность автоматизировать простую рутину, например, используя powershell или python;
• Технический английский.
#Удаленка #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 SOC. Основы 🚨
🔥8 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS.
Что мы обсудим:
- Назначение и функции центров мониторинга.
- Типы и роли SOC.
- Зоны ответственности аналитиков SOC.
- Основной инструментарий для работы SOC.
🎓После вебинара вы:
- Узнаете, какие задачи решают центры мониторинга и для чего они предназначены.
- Поймете, какие модели функционирования SOC существуют.
- Научитесь, какие функции выполняют аналитики.
- Познакомитесь с основными инструментами для мониторинга и реагирования на инциденты.
Присоединяйтесь и начните понимать, как работает защита на самом глубоком уровне!
👉 Регистрация
Бесплатное занятие приурочено к старту курса "Аналитик SOC". Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
🔥8 июля в 20:00 мск. приглашаем на открытый вебинар в OTUS.
Что мы обсудим:
- Назначение и функции центров мониторинга.
- Типы и роли SOC.
- Зоны ответственности аналитиков SOC.
- Основной инструментарий для работы SOC.
🎓После вебинара вы:
- Узнаете, какие задачи решают центры мониторинга и для чего они предназначены.
- Поймете, какие модели функционирования SOC существуют.
- Научитесь, какие функции выполняют аналитики.
- Познакомитесь с основными инструментами для мониторинга и реагирования на инциденты.
Присоединяйтесь и начните понимать, как работает защита на самом глубоком уровне!
👉 Регистрация
Бесплатное занятие приурочено к старту курса "Аналитик SOC". Курс позволит прокачать многие профессиональные навыки, такие как, работу с современными инструментами (SIEM, Wireshark), навыки выявления аномалий, анализ трафика, а также умение реагировать на инциденты и проводить threat hunting.
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Руководитель разработки NOC anti-DDoS решений в Единые облачные технологии.
Локация: #Москва.
Уровень: middle, senior, lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Задачи:
• Управлять проектированием архитектуры для технических и продуктовых решений;
• Ревьюить код (по необходимости);
• Управлять разработкой NOC-инфраструктуры и продуктовой линейки на языках Go, Python, C;
• Оптимизировать процессы разработки и внедрения лучших практик;
• Участвовать в планировании спринтов и оценивать задачи;
• Обеспечивать качество кода и соблюдение технических стандартов;
• Координировать работу с другими командами и отделами.
Требования:
• Вы руководили командой разработчиков не менее шести лет;
• Знаете минимум два из следующих языков: Go, Python, C;
• Понимаете работу сетевых протоколов и архитектуру сетей;
• Опыт работы с DPDK framework;
• Знакомы с микросервисной архитектурой;
• Умеете составлять техническую документацию;
• Имеете высшее техническое образование.
⚡ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Уровень: middle, senior, lead.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: VK.
Задачи:
• Управлять проектированием архитектуры для технических и продуктовых решений;
• Ревьюить код (по необходимости);
• Управлять разработкой NOC-инфраструктуры и продуктовой линейки на языках Go, Python, C;
• Оптимизировать процессы разработки и внедрения лучших практик;
• Участвовать в планировании спринтов и оценивать задачи;
• Обеспечивать качество кода и соблюдение технических стандартов;
• Координировать работу с другими командами и отделами.
Требования:
• Вы руководили командой разработчиков не менее шести лет;
• Знаете минимум два из следующих языков: Go, Python, C;
• Понимаете работу сетевых протоколов и архитектуру сетей;
• Опыт работы с DPDK framework;
• Знакомы с микросервисной архитектурой;
• Умеете составлять техническую документацию;
• Имеете высшее техническое образование.
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Главный специалист СКЗИ (VPN).
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Задачи:
• Эксплуатация и администрирование VPN-сети Vipnet с большим количеством мобильных устройств (20 000 - 50 000 клиентов)
• Траблшутинг проблем с доступом к информационным системам из сети VPN с клиентских устройств
• Работа с СКЗИ в соответствии с нормативным документами регулятора, правилами пользования и эксплуатационной документацией
• Участие в проведении расследований инцидентов информационной безопасности
Требования:
• Опыт администрирования и траблшутинга Vipnet Prime 1.7.2+, Vipnet Client, Vipnet HW, Vipnet Policy Manager, Vipnet Network Visibility System
• Траблшутинг сетевой доступности с мобильных устройств с ОС Android, iOS, Sailfish (Аврора), HarmonyOS
• Опыт работы уровня продвинутого пользователя с ОС семейства Linux/Free BSD
• Понимание работы стека протоколов TCP/IP и модели OSI
• Понимание принципов обработки IP-пакетов программными продуктами на базе Vipnet
• Знание программного обеспечения: ОС Linux DEB\RPM-based (опыт практического использования), редакторов таблиц и блок-схем из офисных пакетов, ПО информационной безопасности
• Желателен опыт работы с ОС Astra Linux и ALD Pro
• Желателен опыт работы с межсетевыми экранами Fortigate или аналогами
✈️ Откликнуться.
#Гибрид #ИБ
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: СИГМА.
Задачи:
• Эксплуатация и администрирование VPN-сети Vipnet с большим количеством мобильных устройств (20 000 - 50 000 клиентов)
• Траблшутинг проблем с доступом к информационным системам из сети VPN с клиентских устройств
• Работа с СКЗИ в соответствии с нормативным документами регулятора, правилами пользования и эксплуатационной документацией
• Участие в проведении расследований инцидентов информационной безопасности
Требования:
• Опыт администрирования и траблшутинга Vipnet Prime 1.7.2+, Vipnet Client, Vipnet HW, Vipnet Policy Manager, Vipnet Network Visibility System
• Траблшутинг сетевой доступности с мобильных устройств с ОС Android, iOS, Sailfish (Аврора), HarmonyOS
• Опыт работы уровня продвинутого пользователя с ОС семейства Linux/Free BSD
• Понимание работы стека протоколов TCP/IP и модели OSI
• Понимание принципов обработки IP-пакетов программными продуктами на базе Vipnet
• Знание программного обеспечения: ОС Linux DEB\RPM-based (опыт практического использования), редакторов таблиц и блок-схем из офисных пакетов, ПО информационной безопасности
• Желателен опыт работы с ОС Astra Linux и ALD Pro
• Желателен опыт работы с межсетевыми экранами Fortigate или аналогами
#Гибрид #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Надёжный ЦОД • Практика защиты от DDoS-атак
Вебинар группы компаний «Гарда» 📆8 июля в 14:00
Нарушить или затруднить доступ к информации в ЦОД — одна из приоритетных задач атакующих, а DDoS-атаки — один из их ключевых инструментов.
На вебинаре расскажем
❓Какие требования предъявляются к современным ЦОД
❓Почему защита периметра ЦОД — главная задача кибербеза
❓Как Гарда Anti-DDoS защищает инфраструктуру: практика применения
❓Как развернуть надёжную локальную защиту от DDoS-атак: от проектирования до промышленной эксплуатации — рецепты интеграции от Инлайн Телеком Солюшнс
🟣 Регистрируйтесь!
#реклама
О рекламодателе
Вебинар группы компаний «Гарда» 📆8 июля в 14:00
Нарушить или затруднить доступ к информации в ЦОД — одна из приоритетных задач атакующих, а DDoS-атаки — один из их ключевых инструментов.
На вебинаре расскажем
❓Какие требования предъявляются к современным ЦОД
❓Почему защита периметра ЦОД — главная задача кибербеза
❓Как Гарда Anti-DDoS защищает инфраструктуру: практика применения
❓Как развернуть надёжную локальную защиту от DDoS-атак: от проектирования до промышленной эксплуатации — рецепты интеграции от Инлайн Телеком Солюшнс
🟣 Регистрируйтесь!
#реклама
О рекламодателе
Security Engineer (CYP).
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Задачи:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.
Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.
✈ Откликнуться.
#ИБ
Локация: #Москва, #Санкт_Петербург, #Нижний_Новгород
Зарплата: ₽. Обсуждается на собеседовании.
Компания: YADRO.
Задачи:
• Внедрять и автоматизировать инструменты и процессы SSDLC в CI/CD;
• Адаптировать и интегрировать передовые практики DevSecOps в текущие процессы разработки;
• Автоматизировать процедуры анализа безопасности, обработки и триажа результатов;
• Использовать и дорабатывать инструменты статического (SAST), динамического (DAST) и композиционного (SCA) анализа кода;
• Разрабатывать собственные решения и обёртки для повышения точности и эффективности фаззинга;
• Анализировать и исправлять уязвимости, писать патчи и разрабатывать меры защиты;
• Внедрять решения, повышающие безопасность дистрибутива и продуктов на его основе.
Требования:
• Опыт работы в DevSecOps / AppSec / Security Engineer от 3 лет;
• Глубокое понимание и опыт автоматизации SSDLC;
• Практический опыт с CI/CD (Jenkins, GitLab CI/CD или аналогичные инструменты);
• Знание инструментов фаззинга (Syzkaller, AFL++, libFuzzer), статического и динамического анализа (SonarQube, Coverity, Burp Suite);
• Владение одним или несколькими языками программирования (Python, Go, C++, Bash);
• Понимание форматов SBOM (CycloneDX, SPDX), опыт работы с базами уязвимостей (NVD, OSVDB);
• Хорошее знание уязвимостей, методов их эксплуатации и оценки рисков;
• Опыт применения LLM и понимание современных трендов в информационной безопасности.
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Консультант по информационной безопасности.
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.
Задачи:
• Участие в (проведение) предпроектных обследованиях при внедрении решения автоматизации, сбор и систематизация исходных данных;
• Разработка (участие в разработке) отчетной документации по итогам предпроектного обследования;
• Сбор, верификация и формализация технических, функциональных и бизнес-требований к внедряемому решению, разработка ТЗ/ЧТЗ;
• Проектирование (участие в проектировании) функциональных и бизнес-требований, требований к реализации;
• Взаимодействие с инженерами команд внедрения в рамках реализации сформированных бизнес-требований;
• Разработка (адаптация шаблонов) под проект и заказчика проектной, эксплуатационной и организационно-распорядительной документации на внедряемые решения.
Требования:
• Знание российской нормативно-правовой базы в области обеспечения ИБ (152-ФЗ, 187-ФЗ и иных, Постановлений Правительства, руководящих документов ФСТЭК/ФСБ);
• Наличие опыта практической работы в проектах по аудиту/обеспечению соответствия требованиям по ИБ (российские и зарубежные стандарты в области ИБ, ведомственные/отраслевые нормативно-методические документы, руководящие документы гос.регуляторов);
• Опыт в разработке документов по итогам аудита (отчеты об обследовании, модели угроз, ролевые модели, DRP, сценарии тестирования и пр.)
• Базовые знания в области сетевых технологий и принципов построения локальных сетей, архитектуре информационных систем;
• Понимание назначения решений различных классов/направлений по обеспечению ИБ (IRP/SOAR, SGRC, VM, TIP, SIEM, антивирусное ПО, МСЭ, DLP);
• Уверенный пользователь Microsoft Office (Word, Excel, Visio) или аналогичного офисного пакета ПО;
• Развитые коммуникативные навыки, умение вести конструктивный диалог.
✈ Откликнуться.
#Офис #ИБ
Локация: #Москва.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Security Vision.
Задачи:
• Участие в (проведение) предпроектных обследованиях при внедрении решения автоматизации, сбор и систематизация исходных данных;
• Разработка (участие в разработке) отчетной документации по итогам предпроектного обследования;
• Сбор, верификация и формализация технических, функциональных и бизнес-требований к внедряемому решению, разработка ТЗ/ЧТЗ;
• Проектирование (участие в проектировании) функциональных и бизнес-требований, требований к реализации;
• Взаимодействие с инженерами команд внедрения в рамках реализации сформированных бизнес-требований;
• Разработка (адаптация шаблонов) под проект и заказчика проектной, эксплуатационной и организационно-распорядительной документации на внедряемые решения.
Требования:
• Знание российской нормативно-правовой базы в области обеспечения ИБ (152-ФЗ, 187-ФЗ и иных, Постановлений Правительства, руководящих документов ФСТЭК/ФСБ);
• Наличие опыта практической работы в проектах по аудиту/обеспечению соответствия требованиям по ИБ (российские и зарубежные стандарты в области ИБ, ведомственные/отраслевые нормативно-методические документы, руководящие документы гос.регуляторов);
• Опыт в разработке документов по итогам аудита (отчеты об обследовании, модели угроз, ролевые модели, DRP, сценарии тестирования и пр.)
• Базовые знания в области сетевых технологий и принципов построения локальных сетей, архитектуре информационных систем;
• Понимание назначения решений различных классов/направлений по обеспечению ИБ (IRP/SOAR, SGRC, VM, TIP, SIEM, антивирусное ПО, МСЭ, DLP);
• Уверенный пользователь Microsoft Office (Word, Excel, Visio) или аналогичного офисного пакета ПО;
• Развитые коммуникативные навыки, умение вести конструктивный диалог.
#Офис #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Тимлид сетевого отдела.
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Группа Астра.
Задачи:
• Руководство командой сетевых инженеров (3 человека)
• Проектирование, внедрение и эксплуатация межцодовых сетей с высокой доступностью и балансировкой нагрузки.
• Интегрирование SDN с физической инфраструктурой и продуктами облака (совместно с продуктовой командой).
• Разработка и внедрение автоматизации всех этапов жизненного цикла сетей (Day-0/1/2).
• Разработка процедур, регламентов, процессов противодействия DDoS.
• Разработка интеллектуального мониторинга на основе ML.
• Capacity planning и оптимизация сетевых ресурсов.
• Ведение взаимодействия с провайдерами и подрядчиками (в т.ч. по SLA)
• Организация и контроль регламентных работ с минимальным downtime.
• Взаимодействие с командой ИБ (СЗИ/СКЗИ).
Требования:
• Опыт в роли тимлида от 3 лет в крупных инфраструктурных проектах.
• Отличные знания EVPN, VXLAN, BGP, L2/L3, VRF, WAN.
• Опыт интеграции SDN с физической инфраструктурой (NSX, OVN, Tungsten Fabric и др.)
• Навыки автоматизации: Ansible, Terraform, Python.
• Уверенное понимание работы оркестраторов (OpenNebula, Kubernetes и пр.).
• Опыт эксплуатации систем анти-DdoS и разработки регламентов по противодействию атакам.
• Навык планирования мощностей, прогнозирования нагрузки, расширения каналов и оптимизации ресурсов.
• Навыки аварийного реагирования, RCA, тестирования и внедрения изменений.
• Навыки настройки фаерволов и СКЗИ.
✈ Откликнуться.
#Удаленка
Локация: Удаленная работа.
Зарплата: ₽. Обсуждается на собеседовании.
Компания: Группа Астра.
Задачи:
• Руководство командой сетевых инженеров (3 человека)
• Проектирование, внедрение и эксплуатация межцодовых сетей с высокой доступностью и балансировкой нагрузки.
• Интегрирование SDN с физической инфраструктурой и продуктами облака (совместно с продуктовой командой).
• Разработка и внедрение автоматизации всех этапов жизненного цикла сетей (Day-0/1/2).
• Разработка процедур, регламентов, процессов противодействия DDoS.
• Разработка интеллектуального мониторинга на основе ML.
• Capacity planning и оптимизация сетевых ресурсов.
• Ведение взаимодействия с провайдерами и подрядчиками (в т.ч. по SLA)
• Организация и контроль регламентных работ с минимальным downtime.
• Взаимодействие с командой ИБ (СЗИ/СКЗИ).
Требования:
• Опыт в роли тимлида от 3 лет в крупных инфраструктурных проектах.
• Отличные знания EVPN, VXLAN, BGP, L2/L3, VRF, WAN.
• Опыт интеграции SDN с физической инфраструктурой (NSX, OVN, Tungsten Fabric и др.)
• Навыки автоматизации: Ansible, Terraform, Python.
• Уверенное понимание работы оркестраторов (OpenNebula, Kubernetes и пр.).
• Опыт эксплуатации систем анти-DdoS и разработки регламентов по противодействию атакам.
• Навык планирования мощностей, прогнозирования нагрузки, расширения каналов и оптимизации ресурсов.
• Навыки аварийного реагирования, RCA, тестирования и внедрения изменений.
• Навыки настройки фаерволов и СКЗИ.
#Удаленка
Please open Telegram to view this post
VIEW IN TELEGRAM